内容正文:
2023-2024学年高一下学期教科版(2019)必修二4.1信息系统安全风险
一、选择题
1.计算机预防病毒感染的有效措施是( )。
A.不要把U盘和有病毒的U盘放在一起
B.定期对计算机重新安装系统
C.给计算机安装上防病毒的软件
D.不准往计算机中拷贝软件
2.信息安全的基本属性中,最基本的安全特征是( )
A.可控性 B.可靠性 C.保密性 D.完整性
3.下列关于用户权限授予策略的叙述,正确的是( )
A.对于实际需求相同的用户,只建立一个共享账户
B.对于长时间不使用的账户,采取删除该账户的处理
C.对于特殊权限的账户,可以设置为无须进行身份识别
D.系统管理员应针对不同用户的实际需求,分别授予相应的权限
4.下列情况中,不能确定手机是否已经被病毒入侵的是( )
A.屏幕上显示乱码信息 B.按键操作失效或自动关机
C.某些App不能打开 D.用户信息无缘无故被修改
5.由于一些人到处收集黑客工具,利用网络进行捣乱和破坏,“黑客”逐渐沦为贬义词。当前,网上“黑客”通常是指( )
A.不良信息的网站 B.不实名上网的人
C.在网上私闯他人计算机系统的人 D.利用网络诈骗的人
6.关于信息安全与防护,下列说法不正确的是( )
A.数据加密是为了提高数据自身的保密性
B.身份认证技术能够有效防止数据资源被非授权使用,保障数据资源的安全
C.开启防火墙和定时查杀病毒是有效的病毒防治措施
D.漏洞是程序员为了某种方便而留下的隐患
7.用简单异或⊕加密法对明文p为“1001”进行加密,密钥k是“0010”,则得到的密文c为( )
A.1001 B.1010 C.1011 D.0011
8.扫描支付已经深入到大众生活的方方面面,你认为以下说法正确的是( )
①扫描支付不会存在任何风险; ②商家提供的二维码不一定安全;
③支付密码会有被盗取的风险; ④扫描支付未来可能会被更新的支付方式所取代。
A.①②③ B.①④ C.②③ D.②③④
9.以下关于预防计算机病毒的说法,错误的是( )
A.开启杀毒软件的实时监控功能
B.打开邮件附件之前先查杀病毒
C.使用外接磁盘之前先查杀病毒
D.不要把正常的电脑和带有病毒的电脑放在一起
10.信息安全领域内最关键和最薄弱的环节是( )
A.技术 B.策略 C.管理制度 D.人
11.随着物联网的广泛应用,越来越多的智能家电进入了普通家庭,其中的家用监控摄像头对有老人和小孩的家庭就非常有用。在家庭中安装了家用监控摄像头后,将其与家中已经接入因特网的无线网络相连并进行相关设置,就能在任意可上因特网的地方,通过手机上的专用APP或电脑浏览器实时查看家中的情况。当画面发生变化时,摄像头能自动拍摄照片和录像,保存在自带的存储卡中或上传到服务器中保存。管理员能通过共享查看权限,让家庭中其他成员查看监控情况。摄像头自带拾音器和喇叭,能让查看者与家中人员进行实时通话。某品牌家用监控摄像头的工作原理示意图如图所示。下列有关信息系统的安全说法正确的是( )
A.存储在网络上的监控录像有密码保护,也可能产生泄漏而被不法分子利用
B.其他家庭成员是可信任的,登录系统查看监控时不需要进行身份认证
C.黑客能破解系统防护而进入监控系统,这是因为系统有漏洞,不属于违法行为
D.该系统只供设备的管理者及其信任的家人使用,没有安全隐患
12.为了保护个人信息安全,下列说法不正确的是( )
A.在网上注册账号时,不随意留下自己的隐私
B.不使用未知的公共场所的免费Wi-Fi
C.国家出台个人信息保护标准
D.从事网络服务的行业制定极其严格的行业规范
13.以下行为中,可能会危害信息安全的是( )
①播放录制的微课 ②删除系统文件 ③扫描陌生的二维码 ④卸载计算机中的杀毒软件
A②③④ B.①③④ C.①②④ D.①②③
14.下列关于信息系统安全说法正确的是( )
A.一次身份认证的含义是注册一个用户
B.登录Wi-Fi的密码称为密钥
C.信息的传播途径有多种,破坏信息的传递过程不会威胁信息的安全
D.计算机病毒的实质是隐藏在计算机中的一段程序
15.一旦遭到泄露或修改,会对信息主体造成不良影响的信息指的是( )
A.个人一般信息 B.个人敏感信息
C.个人基本信息 D.个人家庭信息
二、填空题
16.网络安全中的 是指通过技术手段防止未授权的用户访问网络资源。
17.电信网络诈骗是以 为目的,利用电信网络技术手段,通过远程、非接触等方式,诈骗公私财物的行为。
18.某中学校园网内计算机经常受到来自外网计算机病毒的攻击。除了安装查杀毒软件外,为保障学校局域网的安全,应该在学校局域网与外网连接处增添 。
19.最常见的计算机恶意代码有木马、 、蠕虫和病毒等。
三、判断题
20.信息系统安全风险只包括硬件风险和软件风险。( )
四、操作题
21.为进一步对信息系统采集的数据进行处理与分析,小申把数据表sheet1中的数据导出至readingTime.csv文件中。请完成以下各小题。
(1)如图所示,在readingTime.csv发现了多条相同学号同一天的记录。为了保证数据分析的准确性,需要对数据进行去重整理,请完善以下代码。去重时,仅保留重复记录中的最后一条,替换原表。(可参考小贴士)
import pandas as pd
df=pd.read_csv('readingTime.csv')
df. (subset=['学号','日期'],keep='last',inplace=True)
df.to_csv('readingTime.csv')
(2)小申选取了小达一周的阅读时间存储于列表d、w中,请完成表格后的各小题。【17分】
1)①
采集和输入
小达7天的阅读时间
输出
当天与前一天的阅读时间变化
计算模型
当天的阅读时间减去前一天的阅读时间
2)设计算法
绘制流程图:
3)编写程序
请把以下代码编写完整:
d=['10-11','10-12','10-13','10-14','10-15','10-16','10-17']
w=[0.3,0.4,0.5,0.4,0.7,0.4,0.3]
③________:
c=w[i]-w[i-1]
④________: print(d[i],'较上日增加了',c)
else:
print(d[i],'较上日增加了',-c)
4)调试与运行
运行结果:
10-17较上日减少了0.10000000000000003
10-16较上日减少了0.29999999999999993
10-15较上日增加了0.29999999999999993
10-14较上日减少了0.09999999999999998
10-13较上日增加了0.09999999999999998
10-12较上日增加了0.10000000000000003
小申通过观察运行结果,需对输出结果进行“四舍五入,保留1位小数”的处理。请用自然语言叙述解决方法:(可参考小贴士)
⑤________
1)上表横线①处应填入( )
A.规划与分析 B.抽象 C.建模 D.抽象与建模
2)上表中②: ③: ④: ⑤:
3)上表中的流程图结构属于( )
A.顺序+分支结构 B.循环嵌套分支结构 C.顺序+循环结构 D.循环嵌套循环结构
(3)小申从readingTime.csv中筛选出学号为220101小达同学的7天数据,进行可视化分析。代码段如下所示,请在横线处填空。
#导入库
import pandas as pd
df=pd.read_csv('readingTime.csv',encoding='utf-8')
mydf=df[(df['学号']==220101)&(df['日期']>='10-11')&(df['日期']<='10-17')]
import ①________as plt
#设置字体
plt.rcParams['font.sans-serif']='SimHei'
#数据源
d=mydf['②________']
w=mydf['阅读时间']
#设置标题
plt.title('7天阅读时间')
plt.xlabel('日期')
plt.ylabel('小时')
plt.③ (d,w)
plt.show()
1)如上代码段中①处的正确选项是( )
A.matplotlib.pyplot B.pyplot C.BeautifulSoup D.matplotlib
2)如上代码段中应填入:②: ③:
3)从上述可视化结果中你获取的信息是: 。
(4)小申汇总了一个月的数据经处理分析后形成的班级书屋分析报告,通过邮件发送给了所有班级成员。这体现的信息特征有( )
A.信息可以被共享 B.信息可以传播和存储 C.信息的价值是相对的 D.信息具体时效性
(5)系统运行过程中,小申发现任何用户都可以访问该信息系统的汇总页面。请你针对这种信息安全风险提出防范措施。
你选择的是( );你的具体建议是 。
A.身份认证。身份认证是用户在使用信息系统时,系统对用户身份的识别和确认过程,是保证信息系统安全的基本措施。
B.访问控制。访问控制是信息系统安全防范的常用技术,它的主要作用是保证信息资源不被非法访问和使用。
C.数据加密。在信息安全中,信息的保密性是指保证信息不被非授权访问,或者被非法取得数据时也无法使用该数据。数据加密就是防止数据在传输过程中被窃听,或者在存储过程中被非法访问的一种有效防范手段。
D.修补漏洞。信息系统软件存在安全风险,漏洞扫描既是攻击者探寻、入侵主机的一种最常见手段,也是管理员检测系统漏洞、发现安全隐患、提高系统安全性的有效方法。
五、简答题
22.我们的网上行为数据可能存储在哪里?如果这些数据被泄露可能会带来哪些风险和问题?通过哪些措施可以使我们的网络行为数据更安全?
试卷第1页,共3页
试卷第1页,共3页
学科网(北京)股份有限公司
参考答案:
1.C
2.C
3.D
4.C
5.C
6.D
7.C
8.D
9.D
10.D
11.A
12.D
13.A
14.D
15.B
16.访问控制
17.非法占有
18.防火墙
19.间谍软件
20.错误
21. drop_duplicates D w[i]-w[i-1] for i in range(1,len(w)) if c>=0 在计算变化量后,使用round函数对结果进行四舍五入处理,保留一位小数。 B A 日期 plot(d,w) 小达同学在7天内每一天的阅读时间变化趋势。 AB A 进行身份认证,通过用户名和密码验证用户身份,确保只有授权用户才能访问信息系统的汇总页面。
22.
一、我们的网上行为数据可能存储在数据中心和云存储服务中。
1、数据中心是大型设施,配备有专门设计的服务器,用于存储和处理大量数据。这些设施拥有必要的硬件、软件、网络连接以及安全措施,以确保数据的安全性和可访问性。
2、云存储服务则是由互联网托管公司提供的远程存储解决方案,用户可以通过网络将数据传输到存储在服务器上的虚拟空间。
二、如果这些数据被泄露,可能会带来以下风险和问题:
1、隐私泄露:用户的个人信息、浏览记录、购物习惯等敏感数据可能被未经授权的个人或组织获取,导致用户隐私被侵犯。
2、经济损失:对于企业而言,数据泄露可能导致知识产权、商业机密等敏感信息被窃取,进而造成经济损失。
3、法律风险:数据泄露可能违反相关法律法规,导致企业或个人面临法律诉讼和罚款等风险。
4、声誉损害:数据泄露事件可能导致企业或个人的声誉受损,影响其在市场中的形象和信誉。
三、为了使我们的网络行为数据更安全,可以采取以下措施:
1、加强访问控制:使用强密码、多因素身份验证、权限管理和审计日志等手段,确保只有授权人员能够访问敏感数据。
2、加密数据传输与存储:对于敏感数据的传输和存储,采用SSL/TLS协议、磁盘加密技术、数据库加密技术等来保护数据不被非法访问。
3、定期备份与恢复:定期备份数据以避免数据丢失或破坏,并将备份数据存储在安全可靠的位置。
4、安全培训与意识提升:提供员工安全培训,教育员工关于数据安全的重要性,并告知他们如何识别和应对常见的数据安全风险。
5、持续监控与漏洞修复:采用安全监控系统对关键系统和网络进行实时监控,及时发现异常行为和安全事件。同时,及时修复系统和应用程序的漏洞,防止黑客利用漏洞进行入侵和攻击。
答案第1页,共2页
答案第1页,共2页
学科网(北京)股份有限公司
$$